Supporto Cyber dedicato al consorzio universitario SORCA

Il nostro CSIRT serve esclusivamente la realtà SORCA: incident response, threat intelligence e security assessment per le istituzioni aderenti.

Segnala un incidente
Supporto specialistico: 08:00 – 16:00 CET (lun-ven)

Chi siamo

Siamo il Computer Security Incident Response Team (CSIRT) dedicato al consorzio universitario SORCA (“Scuole e Organizzazioni di Ricerca per la Cyber Attività”), che riunisce quattro istituti di formazione d’eccellenza:

  • UNI Damoje Sotto – Dipartimento di Ingegneria Digitale
  • UNI Caffettorum – Facoltà di Informatica e Studi Cyber
  • Scuola di Alta Formazione Ndjuia – Master in Cybersecurity Applicata
  • Accademia della Bruschetta – Tecniche di Difesa delle Reti Civiche

Offriamo esclusivamente ai membri SORCA servizi di incident response, threat intelligence e security assessment.

Profilo operativo (RFC 2350)

Ambito di servizio, policy di disclosure, contatti di emergenza: tutto nel documento ufficiale.

Scarica PDF

I nostri servizi per SORCA

Coordinamento e Governance

Supporto tecnico e organizzativo fra i membri SORCA, con workshop, corsi di alta formazione e seminari congiunti fra:

  • UNI Damoje Sotto – Dipartimento di Ingegneria Digitale
  • UNI Caffettorum – Facoltà di Informatica e Studi Cyber
  • Scuola di Alta Formazione Ndjuia – Master in Cybersecurity Applicata
  • Accademia della Bruschetta – Tecniche di Difesa delle Reti Civiche
Monitoraggio & Detection

Analisi continua, log‐analysis e alert prioritizzati sugli asset dei membri SORCA: nessun servizio esterno viene erogato al di fuori del consorzio.

Incident Response

Contenimento, analisi forense e ripristino dei sistemi esclusivamente per enti SORCA: servizio non disponibile a organizzazioni al di fuori del consorzio.

Threat Intelligence

Feed IoC dedicati, bollettini CVE e brand‐monitoring continuo: scambio diretto di indicatori fra membri SORCA e piattaforme di condivisione quali MISP e CERT AGID.

Ricerca & sviluppo sull’ambiente .it

Scanning continuo

Mappatura 24/7 delle superfici esposte italiane e correlazione con CVE 0-day. Nota: attività di ricerca senza erogazione di misure di difesa o protezione.

Sandbox & honeynet

Reverse‐engineering di malware targeting l’Italia e condivisione di YARA rules. Nota: ricerca esclusiva, senza supporto operativo attivo per terzi.

CVE in evidenza

CVE-2025-22457
CVSS 9.0

RCE non autenticata in Ivanti Connect Secure. Exploit attivo in the wild: aggiorna alla 22.7 R2.6.

Critical
CVE-2025-30377
CVSS 8.4

RCE in Microsoft Office Preview Pane: basta visualizzare il file. Patch rilasciata il 13 maggio 2025.

High
CVE-2025-32706
CVSS 7.8

Elevazione privilegi nel driver CLFS (Windows 10/11). Zero-day corretta con KB 5039081.

High
CVE-2025-3248
CVSS 9.8

Code-exec in Langflow endpoint /validate/code senza autenticazione. Fix ≥ v 1.3.0.

Critical

Segnala un incidente

Attiva immediatamente il nostro team specialistico

Disponibili dal lunedì al venerdì • 08:00 – 16:00 CET

Contatti

Chiave PGP

Per cifrare le comunicazioni:

Download .asc

Fingerprint:
4F2C D1A8 91A0 9B3E AA55 3C8F 7D1E 4B7A F2C3 99AB